domingo, 21 de agosto de 2016

Hackeando redes wi-fi sencillamente sin fuerza bruta.


Hoy les quiero presentar una herramienta de auditoria en redes, que nos va a permitir obtener la contraseña de cualquier red wi-fi, sin necesidad de utilizar fuerza bruta. De por sí el titulo emociona a cualquiera, seguramente uno debe pensar : "Esta técnica debe ser increiblemente compleja" Pero el hecho es que no, la realidad es que cualquier persona puede la puede llevar a cabo. Así que sin más palabras vamos a la acción.

¿Qué es fluxion?

 Fluxion es un remake de linset, con menos bugs y más funciones. A grandes rasgos es una herramienta disponible en linux, para llevar a cabo ataques contra redes inalambricas. Tales como :

  •  Scanear redes
  • Capturar handshake (Sin un handshake valido será imposible verificar la contraseña de una red)
  • Usar interface WEB.
 Y muchas otras funciones que no voy a nombrar porque esta entrada seria interminable.

Lo interesante de esta herramienta es que la contraseña se puede conseguir en solo unos cuantos minutos, pero no todo es color de rosa, ya que para esto, la red de la cuál queremos la contraseña, necesita tener por lo menos un dispositivo conectado y navegando. No importa sí es una computadora de escritorio, netbook, notebook, tablet, o smartphone. (Ideal para hacer maldades en las redes de las universidades u otras instituciones, cosa que no recomiendo igualmente)

Así que basta de explicaciones, porque lo queremos es hacer magia y obviamente internet gratis.

Lo primero que vamos a necesitar es instalar la herramienta, en mí caso yo la voy a clonar directamente desde github :

'git clone https://github.com/deltaxflux/fluxion'



Nota : De preferencia deberían crear una carpeta donde quieran para acceder sencillamente a fluxion u otra herramienta clonada, yo tengo un carpeta donde guardo todas las que clono, es cuestión de comodidad no es obligatorio.

 Una vez clonada la herramienta, entramos al directorio de fluxion y en la terminal ejecutamos el siguiente comando, para instalar la herramienta y los componentes faltantes :

'./Installer.sh'

Todo se hará automaticamente, una vez instalada la herramienta, volvemos al directorio de fluxion y ejecutamos el siguiente comando para abrir por primera vez la herramienta :

'./fluxion'

Nota : Todos los comandos son sin comillas.

Y veremos algo como esto :


Seleccionamos la opción en español escribiendo : '5'


Después seleccionamos nuestra tarjeta de red, en mí caso es : 'wlan0' Así que escribo : '1'


Ahora vamos a escanear todos los canales (Redes disponibles), escribiendo : '1'


Y se nos va a abrir otra ventana parecida a esta, que nos va a informar las redes que están disponibles a nuestro alrededor :


Esperamos unos 30 segundos a que termine de escanear y luego cerramos esa ventana, a continuación, nos va a aparecer algo como esto : 


Bien, como podemos observar todas estas son las redes que yo tengo a mí alrededor, pero recordemos que antes de proceder al ataque, necesitamos que por lo menos un dispositivo este conectado. ¿Pero como podemos saberlo?
Sencillo, sí al lado del número de una red está este simbolo : *
Es porque hay un dispositivo o más conectados a dicha red. Así que en mí caso, voy a atacar la red llamada : 'NoMercy'

Entonces la selecciono escribiendo : '12' Que seria su número de ID.

Una vez elegida la red, podemos proceder a crear el punto de acceso falso al cuál se va a conectar nuestra victima, creyendo que es su red original, escribimos : '1' :
 

 Ahora, no podemos crear el punto de acceso, sin el handshake, así que lo vamos a intentar obtener, presionamos enter :


 Y nuevamente presionamos : '1' para poder chequear el handshake con aircrack-ng :


Nuevamente presionamos : '1' Para elegir la opción : 'Deauth all' Lo que esto va a hacer, es desconectar de la red, a todos los dispositivos, causando que se tengan que volver a conectar : 


Lo siguiente es que nos van a aparecer dos ventanas mostrandonos información, la de arriba llamada : 'Capturing data on channel' Es la que nos va a mostrar sí el handshake se capturó. Y la de abajo llamada : 'Deauthenticating all clients on NoMercy' Nos va a mostrar, que está enviando paquetes para desconectar a los dispositivos de dicha red.


Podemos ver que el handshake ya fue capturado :  WPA HANDSHAKE : 38:60:77:16:72:1A

Así que nos dirigimos nuevamente a la terminal de fluxion y escribimos : '1' Para seleccionar la opción : 'Chequear handshake'
Esto nos va a detectar el handshake de la red que capturamos anteriormente :


Ya estamos por terminar, así que luego de eso, ahora sí vamos a poder crear nuestro punto de acceso falso para que la victima se conecte a él y nosotros obtener la contraseña, seleccionamos : '1' 'Web Interface'

 
 Seleccionamos el idioma, presionamos: '8' 'Spain' :



se nos van a abrir 4 ventanas nuevas (No hay que cerrarlas) Que nos van a indicar los clientes que se conectan a nuestro punto de acceso falso :


Cuando una victima se conecta al punto de acceso falso, podemos ver que empezamos a recibir información de los sitios a los que se esta conectado, que tipo de dispositivo es y los paquetes que se estan enviando :


Ahora solo es cuestión de esperar, mientras tanto, del lado de la victima, podemos ver que se va a desconectar de la red y al querer conectarse, va a ver una red abierta sin contraseña, que es nuestro punto de acceso, a la cuál sin preguntar se va a conectar automaticamente, pero ... Le va a salir un cartel diciendo que para usar la red, primero tiene que introducir la contraseña :


Podemos observar que se conectó pero necesitamos acceder a la red volviendo a poner la contraseña, luego al presionar el cartel este, nos guia hacía lo que seria un login :


Donde luego de teclear la contraseña y presionar en : 'Enviar' Nos va a salir un error, cuando en realidad nos va a desconectar del punto de acceso falso y nos va a conectar a nuestra red real : 


Conexión directa a nuestra red real :


A todo esto, la victima siquiera se entera de que detrás de este supuesto mensaje de error, se oculta un atacante robandole la contraseña, así que sigue feliz de la vida, mientras tanto por nuestro lado, vamos a obtener la contraseña que la victima tecleo en el login :


¡Boom! Tenemos la contraseña que es : 234608129

¿Se puede apreciar lo sencillo qué es robar una contraseña wi-fi sí la victima no tiene noción de que está bajo un ataque? Por estas cosas es que universidades, instituciones, empresas y hasta una red hogareña, está expuesta a este tipo de cosas y puede caer fácilmente sí no se empapa aunque sea un poco en la seguridad informática. Espero que les haya gustado, saludos.
Share:

29 comentarios:

  1. Interesante articulo a probar esta modalidad.

    ResponderBorrar
  2. Buenisimo el tutorial lo tomo para mi propia seguridad

    ResponderBorrar
  3. Muy bacan todo pero
    Quisiera que agas un video
    Para así se entienda más fácilmente

    ResponderBorrar
  4. ¡Gracias por sus comentarios! Próximamente lo voy a explicar paso por paso y detalladamente en un vídeo, esten pendientes.

    ResponderBorrar
  5. Una pregunta...funciona en Ubuntu ?? porfavor respondan !! muy buen tutorial!

    ResponderBorrar
    Respuestas
    1. Claro que sí manuel, funciona en cualquier distribución de linux, solo hace los pasos para clonar la carpeta y ejecutar el ataque, el resto es magia.

      Borrar
    2. hola no esta muy claro lo de la explicacion de la instalacion :) le agradezco que me puedas explicar un poco mejor esa parte gracias... y pues para kali o wifislax cualquiera de los dos sirve !!!

      Borrar
    3. ¡Hola cristian! Lo único que tenes que hacer para instalar fluxion es lo siguiente, vas a la terminal de tú kali, wifislax o cualquier otra distribución y escribes los siguientes comandos :

      cd root/escritorio < --- Este comando te va a mover al escritorio.

      git clone https://github.com/deltaxflux/fluxion < --- Este comando te clona la carpeta de fluxion en tú escritorio.

      Luego, una vez clonada la carpeta de fluxion en tú escritorio, entras a la carpeta de fluxion escribiendo lo siguiente : cd fluxion

      Y al final dentro de la carpeta de fluxion, ejecutas lo siguiente : ./Installer.sh

      Sigues los pasos de la instalación y cuando termines de instalar todo, para ejecutar fluxion, dentro de su carpeta escribes lo siguiente :

      ./fluxion

      Y eso es todo cristian, espero lo hayas entendido.

      Borrar
    4. no funciona en Fedora clono la aplicación y ejecuto el instalador pero pone comandos apt-get y por obvias razones tira errores :/

      Borrar
  6. Bro, tengo un problema, al momento de poner el idioma en el fluxion, al siguiente paso, no me detecta la tarjeta de red, no entiendo porque :( Ayudaaa!! Porfavor! Uso kali linux en una maquina virtual.

    ResponderBorrar
    Respuestas
    1. Realmente me parece muy raro que luego del idioma no te detecte la tarjeta. Asumo que lo pondrás en español, intenta con ponerlo en ingles.

      Borrar
  7. Disculpa hago todo y obtengo el handshake pero ya estando en la web interface y crea la red falsa, me conecto a la red falsa pero nunca me redirecciona o me sale el login donde se pone la contraseña.

    ResponderBorrar
    Respuestas
    1. me pasa lo mismo, solo funciona a medias en un telefono android y se conecta y desconecta sin parar, sale la interfaz donde sale la clave pero no da chance de capturarla por el bucle de conexion y desconexion y en la compu se conecta pero no sale la interfaz para capturar la clave.

      Borrar
  8. Este comentario ha sido eliminado por el autor.

    ResponderBorrar
  9. Gostei. Ótimo tutorial! O fluxion é uma sublime ferramenta.

    ResponderBorrar
  10. Desde hace mucho uso "herramientas de auditoria", y aunque el linset me dio muchas alegrias (wifislax4.9), a dia de hoy he comprobado que linset y fluxion, que ya vienen instalados en el wifislax-4.12, no envian el fake LOGIN PAGE, únicamente se bloquea el acceso a internet.... me podría decir q está pasando? lo he intentado muchas veces y no logro salir de ese atasco... gracias x todo, un saludo!

    ResponderBorrar
  11. Gracias a todos por sus comentarios, con respecto a quienes no les envia al fakelogin, a pesar de que sí les crea el AP, deben darle un update a fluxion, porque los desarrolladores cambiaron y modificaron sus repositorios en github.

    ResponderBorrar
  12. Me conecté a internet para actualizar, y me salio una version superior de fluxion, pero no hubo ningun cambio mas que escoger el idioma en el menú inicial; lo que sí está funcionando es el nuevo linset CELESWIFI con extension xzm para instalarlo virtualmente el wifislax, con la novedad que ESCONDE la red principal, para que el ataque sea mas efectivo. Un saludo

    ResponderBorrar
    Respuestas
    1. Hola, ethan. Por favor, podrías pasarme o decirme dónde puedo descargar Linset CELESWIFI, la versión que esconde la red principal. Actualmente utilizo Wifislax64-1.1 con Linset 0.14 rev.38, que funciona bien pero no trae esa opción. Lo he buscado muchas veces pero no consigo encontralo. Muchas gracias de antemano.

      Borrar
    2. Hola, ethan. Por favor, podrías pasarme o decirme dónde puedo descargar Linset CELESWIFI, la versión que esconde la red principal. Actualmente utilizo Wifislax64-1.1 con Linset 0.14 rev.38, que funciona bien pero no trae esa opción. Lo he buscado muchas veces pero no consigo encontralo. Muchas gracias de antemano.

      Borrar
  13. Puedes explicar el paso en el que incluyes deauth all y mk3... para que es el mk3?

    ResponderBorrar
  14. el gran problema de linset, fluxion o wifimosys es que muchos router cambian de canal, dejando sin efecto cualquier ataque; por ahi ví q usando el comando mdk3 mon0 d b -h -a (mac ap) -w (pegar lista blanca)
    alguien sabe como va?

    ResponderBorrar
  15. Muy buena forma de explicar gracias por la informacion

    ResponderBorrar
  16. Amigo para capturar el handshake con fluxion, se necesita estar conectado a internet ? O sin conexión se hace todo el proceso ? Me demora para capturarlo o será por mi tarjeta de red ?

    ResponderBorrar
    Respuestas
    1. Perdón una pregunta como lograste instalar fluxion tengo un error en el pyrit ayuda por favor

      Borrar
  17. Buenos días. Por favor, alguien puede pasarme o decirme dónde puedo conseguir Linset CELESWIFI, la versión que esconde la red principal. Actualmente utilizo Wifislax64-1.1 con Linset 0.14 rev.38, que funciona bien pero no trae esa opción. Lo he buscado muchas veces pero no consigo encontralo. Gracias de antemano.

    ResponderBorrar
  18. Y hay posibilidad de que queden rastros de fluxion??

    ResponderBorrar
  19. Por que cuando el usuario se conecta al AP no le sale en sus teléfonos móviles la pestaña para acceder ah la red?

    ResponderBorrar

¡Total de visitas!

El rincon del hacking

¡Curso introducción a la programación con javascript!

¡Curso Google Hacking e Ingenieria Social!